ICDE-MALFOUND : Fondamentaux de l’analyse des logiciels malveillants

Pour les passionnés de sécurité informatique et d’investigation numérique, ce cours comprend des sujets tels que la détection d’intrusion, l’analyse de données et des exercices pratiques.

A propos de cette formation certifiante

La formation “Fondamentaux de l’analyse des logiciels malveillants” est conçue pour les professionnels de la sécurité informatique qui cherchent à améliorer leurs compétences en matière d’analyse de logiciels malveillants, ainsi que pour les professionnels de la sécurité informatique qui cherchent à ajouter des compétences en matière d’analyse de logiciels malveillants à leur profil de compétences existant. Les participants apprendront à reconnaître et à identifier les différentes classes de logiciels malveillants, à utiliser des techniques de détection pour trouver des logiciels malveillants, et à utiliser des outils pour analyser les logiciels malveillants et en extraire des informations. La formation comprend également des travaux pratiques pour permettre aux participants de mettre en pratique les compétences acquises et de se familiariser avec les outils utilisés en situation réelle.

Objectifs pédagogiques

Public

Prérequis

Programme de la formation

Jour 1 matin

Section 1 – Concepts fondamentaux

  • Définitions
  • Classifications
  • Les différents types d’analyse
  • Mécanismes d’évasion
  • Mise en place d’un laboratoire d’analyse
  • Mécanismes de détection
  • Mécanismes anti-debug
Jour 1 après-midi

Section 2 – Analyse statique simple

  • Mécanisme de persistance et outils
  • Analyse statique simple

Section 3 – Analyse dynamique simple

  • Analyse dynamique simple
Jour 2 matin

Section 3 – Analyse Hybride

  • Analyse Hybride

Section 5 – YARA

  • YARA
  • Compléments
  • Notes
Jour 2 après-midi

Section 6 – Retro-ingénierie

  • Retro-ingénierie
  • Concepts fondamentaux
  • Le format PE
  • Windows : les concepts
  • Windows : au coeur des processus
  • Windows : injection de code
  • Outils
  • IDA : premiers pas
  • Wow64
  • Notes
Jour 3 matin

Section 7 – Les langages semi-compilés

  • Les langages semi-compilés
  • Le cas JigSaw

Section 8 – Les langages interprétés

  • Les langages interprétés
  • Maldoc : campagne IcedID
  • Maldoc campagne Dridex
Jour 3 après-midi

Section 9 – Les Rootkits et Bootkits

  • Les Rootkits et Bootkits
  • Mécanismes de protection
  • TDL3
  • System Management Mode RootKit
  • Bootkit
  • Conclusion

Études pratiques :

  • Cas 1 
  • Cas 2
  • Cas 3
  • Cas 4
  • Cas 5
  • TP final

Programme de la certification

Fondamentaux malware

Détails

Démarquez-vous de la foule et faites progresser votre carrière avec ICDE

Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.

Formations connexes​

ICDE-FORENSICSLIN : Investigation numérique Linux

Le cours de formation sur l’Investigation numérique sous Linux est conçu pour les...

ICDE-AIR : Réponse aux incidents avancée

Le cours de formation Réponse aux incidents vise à valider les compétences...

ICDE-FORENSICSWIN : Investigation numérique Windows

Le cours de formation sur l’Investigation Numérique sous Windows est une...

Retour en haut